WhatsApp "nollapäivän hyväksikäytön" uutiset - mitä sinun tulee tietää PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

WhatsApp "nollapäivän hyväksikäytön" uutiset - mitä sinun tulee tietää

Viimeisen parin päivän ajan uutissyötteemme on ollut täynnä WhatsAppia koskevia varoituksia.

Näimme monia raportteja, jotka linkittivät kahteen twiittiin, jotka väittivät kahden nollapäivän tietoturva-aukon olemassaolon WhatsAppissa ja antoivat niiden virhetunnukset CVE-2022-36934 ja CVE-2022-27492.

Yksi artikkeli, joka ilmeisesti perustui noihin twiitteihin, väitti hengästyneenä, että nämä olivat nollapäivän vikoja, vaan myös sitä, että WhatsApp-tiimi itse oli löytänyt ne ja korjannut ne.

Määritelmän mukaan kuitenkin a nollapäivän viittaa bugiin, jonka hyökkääjät löysivät ja keksivät hyödyntää sitä ennen kuin korjaustiedosto oli saatavilla, joten ei ollut nollaa päivää, jolloin jopa proaktiivisin järjestelmänvalvoja, jolla on edistyksellisin asenne korjaukseen, olisi voinut olla pelin edellä.

Toisin sanoen koko ajatus siitä, että virhe on nollapäivä (kirjoitetaan usein vain numerolla, kuten 0 päivän) on saada ihmiset vakuuttuneeksi siitä, että korjaustiedosto on vähintään yhtä tärkeä kuin koskaan, ja ehkä tärkeämpikin, koska korjaustiedoston asentaminen on enemmänkin kysymys roistojen kiinni saamisesta kuin heidän edessään pitämisestä.

Jos kehittäjät paljastavat vian itse ja korjaavat sen omasta tahdostaan ​​seuraavassa päivityksessään, se ei ole nollapäivä, koska Good Guys pääsi siihen ensin.

Samoin, jos turvallisuustutkijat noudattavat periaatetta vastuullinen paljastaminen, jossa he paljastavat uuden virheen tiedot toimittajalle, mutta suostuvat olemaan julkaisematta näitä tietoja sovitun ajan, jotta toimittajalla olisi aikaa luoda korjaustiedosto, se ei ole nollapäivä.

Vastuullisen ilmoitusmääräajan asettaminen virheen kirjoitusten julkaisemiselle palvelee kahta tarkoitusta, nimittäin sitä, että tutkija saa viime kädessä ottaa kunnian työstä, kun taas myyjää estetään lakaisemmasta ongelmaa maton alle tietäen, että se poistetaan joka tapauksessa. lopussa.

Joten mikä on totuus?

Onko WhatsApp tällä hetkellä kyeririkollisten aktiivisen hyökkäyksen kohteena? Onko tämä selvä ja ajankohtainen vaara?

Kuinka huolissaan WhatsApp-käyttäjien pitäisi olla?

Jos olet epävarma, ota yhteyttä neuvojaan

Tietojemme mukaan tällä hetkellä liikkeellä olevat raportit perustuvat tietoihin suoraan WhatsAppin omasta 2022 turvallisuusneuvontasivu, jossa lukee [2022-09-27T16:17:00Z]:

WhatsApp Security Advisories 2022 -päivitykset Syyskuun päivitys CVE-2022-36934 Kokonaislukujen ylivuoto WhatsApp for Androidissa ennen versiota 2.22.16.12, Business for Android -versiossa ennen versiota 2.22.16.12, iOS:ssä ennen v2.22.16.12:ta, Business for iOS:ssä ennen v2.22.16.12 voi johtaa koodin etäsuorittamiseen muodostetussa videopuhelussa. CVE-2022-27492 Kokonaisluvun alivuoto WhatsApp for Androidissa ennen versiota 2.22.16.2 ja WhatsApp for iOS v2.22.15.9 on voinut aiheuttaa koodin etäsuorittamisen, kun vastaanotetaan muodostettu videotiedosto.

Molemmat virheet on listattu mahdollisesti johtaviksi koodin etäsuorittaminen, tai lyhennettynä RCE, mikä tarkoittaa, että huijausloukkuun jääneet tiedot voivat pakottaa sovelluksen kaatumaan ja että taitava hyökkääjä saattaa pystyä korjaamaan kaatumisen olosuhteet laukaisemaan luvattoman toiminnan matkan varrella.

Yleensä kun RCE on mukana, "luvaton käytös" tarkoittaa haittaohjelmakoodin tai haittaohjelman käyttämistä laitteen kaatamiseksi ja jonkinlaisen kauko-ohjauksen ottamiseksi.

Kuvauksista oletetaan, että ensimmäinen bugi vaati yhdistetyn puhelun ennen kuin se voitiin laukaista, kun taas toinen bugi kuulostaa siltä, ​​että se voisi laukaista muina aikoina, esimerkiksi luettaessa viestiä tai katseltaessa laitteellesi jo ladattua tiedostoa .

Mobiilisovelluksia säätelee yleensä paljon tiukemmin käyttöjärjestelmä kuin kannettavien tietokoneiden tai palvelimien sovelluksia, joissa paikalliset tiedostot ovat yleensä useiden ohjelmien käytettävissä ja jaetaan niiden välillä.

Tämä puolestaan ​​tarkoittaa, että yksittäisen mobiilisovelluksen vaarantaminen on yleensä pienempi riski kuin vastaava haittaohjelmahyökkäys kannettavaan tietokoneeseen.

Esimerkiksi kannettavalla tietokoneellasi podcast-soitin voi luultavasti kurkistaa asiakirjojasi oletuksena, vaikka mikään niistä ei olisi äänitiedostoja, ja valokuvaohjelmasi voi luultavasti juurtua laskentataulukkokansioosi (ja päinvastoin).

Mobiililaitteessasi on kuitenkin yleensä paljon tiukempi ero sovellusten välillä, joten oletuksena ainakaan podcast-soitin ei näe asiakirjoja, taulukkolaskentaohjelmasi ei voi selata valokuviasi eikä valokuvasovellus. katsoa äänitiedostoja tai asiakirjoja.

Kuitenkin jopa pääsy yksittäiseen hiekkalaatikkosovellukseen ja sen tietoihin voi olla kaikki mitä hyökkääjä haluaa tai tarvitsee, varsinkin jos käytät kyseistä sovellusta turvalliseen kommunikointiin työtovereiden, ystävien ja perheen kanssa, kuten WhatsApp.

WhatsApp-haittaohjelma, joka voisi lukea aiempia viestejäsi tai jopa vain yhteystietoluetteloasi, ei mitään muuta, voisi tarjota aarreaitta tietoja verkkorikollisille, varsinkin jos heidän tavoitteenaan on oppia lisää sinusta ja yrityksestäsi myydäkseen sen. sisäpiiritietoa muille pimeän verkon roistoille.

Ohjelmistovirhe, joka avaa kyberturva-aukkoja, tunnetaan nimellä a alttius, ja mikä tahansa hyökkäys, joka hyödyntää käytännössä tiettyä haavoittuvuutta, tunnetaan nimellä an hyödyntää.

Ja kaikki WhatsAppin tunnetut haavoittuvuudet, joita voidaan hyödyntää nuuskimistarkoituksiin, kannattaa korjata mahdollisimman pian, vaikka kukaan ei koskaan keksisikään toimivaa hyväksikäyttöä tietojen varastamiseen tai haittaohjelmien istuttamiseen.

(Kaikki haavoittuvuudet eivät lopulta ole RCE:n hyödynnettävissä – jotkin virheet osoittautuvat riittävän omituisiksi, jotta vaikka ne voidaan luotettavasti laukaista kaatumisen aiheuttamiseksi, tai palvelun epääminen, niitä ei voida kesyttää tarpeeksi hyvin kaatuneen sovelluksen hallitsemiseksi kokonaan.)

Mitä tehdä?

Hyvä uutinen on, että tässä luetellut virheet on ilmeisesti korjattu lähes kuukausi sitten, vaikka viimeisimmät näkemämme raportit viittaavat siihen, että nämä puutteet ovat selvä ja nykyinen vaara WhatsApp-käyttäjille.

Kuten WhatsAppin neuvontasivu huomauttaa, nämä kaksi niin sanottua "nollapäivän" reikää on paikattu kaikissa sovelluksen mauissa, sekä Androidille että iOS:lle, versionumeroin 2.22.16.12 tai uudempi.

Applen App Storen mukaan iOS:n WhatsAppin nykyinen versio (sekä Messenger- että Business-maut) on jo 2.22.19.78, ja viisi välissä olevaa päivitystä on julkaistu sen jälkeen, kun ensimmäinen korjaus, joka korjasi edellä mainitut virheet, joka on peräisin jo kuukauden takaa.

Google Playssa WhatsApp on jo valmis 2.22.19.76 (versiot eivät aina täsmää eri käyttöjärjestelmien välillä, mutta ovat usein lähellä).

Toisin sanoen, jos olet asettanut laitteesi automaattiseen päivitykseen, sinun olisi pitänyt olla korjattu näitä WhatsApp-uhkia vastaan ​​jo noin kuukauden ajan.

Voit tarkistaa asentamasi sovellukset, niiden viimeisimmän päivityksen ja niiden versiotiedot napsauttamalla App Store sovellus iOS:ssä tai Pelaa Store Android.

Napauta tilisi kuvaketta päästäksesi laitteellesi asentamiesi sovellusten luetteloon, mukaan lukien tiedot siitä, milloin ne on viimeksi päivitetty ja käytössäsi oleva nykyinen versionumero.


Aikaleima:

Lisää aiheesta Naked Security